Comparaison complète: quelles sont les snarks ZK et ZK?

Source: Communauté Liandeng

Que sont les Sk-Snarks et ZK-Starks?Ce sont toutes des preuves de connaissances zéro, mais quelles sont leurs caractéristiques et comment les comparer les unes aux autres.

Zero Knowledge Proof (ZKP) est un protocole de chiffrement qui permet à une partie (proverbe) de convaincre l’autre partie (verbe) qu’une déclaration est vraie sans révéler aucune information au-delà de la validité de la déclaration elle-même.ZKP est une technologie révolutionnaire dans l’écosystème de la blockchain, permettant l’évolutivité de la blockchain par la couche deux solutions et la construction d’applications de protection de la vie privée.Les deux types ZKP les plus proéminents sont ZK-Snarks et ZK Starks, chacun avec des caractéristiques et des cas d’utilisation différentes.

Dans cet article, nous discuterons de ZK-Snarks et ZK Starks, de leurs propriétés clés et de leurs comparaisons.

Condition préalable

Comprendre les ZKP: vous devez savoir quelles sont les circuits, les contraintes, les témoins, les validateurs et les provers.

Qu’est-ce que ZK-SNARK (argumentation concise non interactive de connaissances)

ZK-Snarks est une large classe de systèmes ZKP qui ne sont pas interactifs, ce qui signifie qu’il n’y a pas de communication en arrière-plan entre le prover et le validateur après la génération de la preuve initiale.Ils sont connus pour leur efficacité, fournissant des tailles de preuve courtes et des temps de vérification rapides qui restent les mêmes quelle que soit la complexité.

Caractéristiques clés de ZK-Snarks

  • Paramètres de confiance: SNARKS nécessite une phase de configuration de confiance où un ensemble initial de paramètres est généré, communément appelé chaînes de référence structurées (SR).Cette phase de configuration utilise un secret qui, s’il est exposé, sapera la sécurité de toutes les preuves ultérieures créées avec la configuration.Ces données de configuration sont souvent appelées «déchets toxiques».Les paramètres de confiance sont souvent considérés comme un inconvénient car ils introduisent un problème de confiance potentiel: l’utilisateur doit croire que les paramètres sont exécutés correctement et que les secrets sont détruits plus tard.

  • Encryption de courbe elliptique (ECC): De nombreuses constructions de snark reposent sur le chiffrement de la courbe elliptique, selon la difficulté du problème logarithmique discret (DLP).Bien que cela offre une sécurité puissante pour les ordinateurs classiques, il rend les SNARKS susceptibles d’être vulnérables aux futurs ordinateurs quantiques, qui peuvent résoudre efficacement le DLP.

Protocole populaire ZK-Snark

  • Groth16: Groth16 est l’un des protocoles de snark les plus utilisés.Il nécessite des paramètres de confiance pour un circuit spécifique et est très efficace, générant de très petites preuves et des temps de vérification rapides.En raison de sa taille de preuve compacte, il est couramment utilisé dans les projets de blockchain tels que ZCash.

  • PINARD(Argument de performance basé sur l’argument universel de connaissances non interactifs de Lagrganghi): Plonk est un protocole de snark plus flexible qui utiliseGénéralet SRS à jour, ce qui signifie qu’il peut être utilisé pour n’importe quel circuit et peut être modifié pour prendre en charge les plus grands circuits.Contrairement à Groth16, le réglage PLONK n’est pas spécifique à un circuit particulier et plusieurs circuits peuvent être réutilisés.Cela réduit la nécessité de répéter les paramètres de confiance et facilite l’ajout de nouveaux programmes ou circuits sans refaire toute la configuration.

Caractéristiques des Sks-Snarks

  • Taille de preuve: Small, ce qui rend les SNARKS adaptés aux applications avec une bande passante et un stockage limités.

  • Sécurité post-Quantum: Limité en raison de la dépendance à l’égard de l’ECC.Les SNARKS ne sont pas résistants quantiques, car un ordinateur quantique suffisamment puissant peut résoudre le DLP.

  • Paramètres de confiance: Ceci est requis (dans la plupart des gras).La phase de configuration introduit une hypothèse de confiance qui, si elle n’est pas gérée correctement, peut présenter des risques de sécurité potentiels.

  • Évolutivité: Très efficace pour les applications qui nécessitent une preuve compacte et une vérification rapide, bien que le besoin de paramètres de confiance dans des environnements très dynamiques puisse être une limitation.

Qu’est-ce que ZK-Stark (argument de connaissance transparent extensible)

ZK-Starks est un autre type de ZKP qui vise à aborder les lacunes de ZK-Snarks.Ils sont conçus pour être évolutifs et « transparents », ce qui signifie qu’ils ne nécessitent pas de phase de configuration de confiance.Au lieu de cela, ZK-Starks utilise les fonctions de hachage et exposent le hasard connu pour construire des preuves, améliorant ainsi leur sécurité et leur évolutivité.

Caractéristiques clés de ZK-Starks

  • Paramètres transparents: Starks ne dépend pas des paramètres secrètes.Au lieu de cela, leurs preuves sont générées en utilisant le hasard public, ce qui signifie qu’ils n’ont pas de «déchets toxiques» qui peuvent détruire le système et ne nécessitent pas de configuration de confiance.

  • Sécurité basée sur le hachage: Starks s’appuient sur des fonctions de hachage telles que le SHA-256, plutôt que sur le chiffrement de la courbe elliptique.Cela les rend résistants aux attaques quantiques, car sous l’hypothèse de chiffrement actuelle, les fonctions de hachage sont considérées comme sûres devant les ordinateurs quantiques.

Caractéristiques de Starks

  • Taille de preuve: La preuve net peut être plusieurs fois plus grande que la preuve de Snark, ce qui augmente le temps de vérification et est un désavantage dans les environnements avec une bande passante ou un stockage limitée.Cela est dû à leur transparence, à l’utilisation des engagements polynomiaux et à la façon d’atteindre l’évolutivité.

  • Sécurité post-Quantum:puissant.Étant donné que Starks utilise les fonctions de hachage au lieu du chiffrement de la courbe elliptique, ils sont moins vulnérables aux attaques quantiques sous l’hypothèse de chiffrement actuelle.

  • Paramètres de confiance:inutile.Starks utilise des paramètres transparents pour éliminer l’exigence de confiance dans la phase de configuration et améliorer la sécurité.

  • Évolutivité: Très évolutif, en particulier pour l’informatique importante, ils présentent des avantages de performance plus évidents lorsque la complexité augmente.Ils sont plus flexibles car les paramètres de confiance ne sont pas requis, car les paramètres n’ont pas besoin d’être réduits pour chaque nouvelle application ou cas d’utilisation.

Comparaison entre ZK-Snarks et ZK Starks

Résumer

ZK-SnarksIl s’agit d’un système d’épreuve de connaissance zéro.Ils fournissent une taille de preuve efficace et des temps de vérification rapides, mais nécessitent des paramètres de confiance et utilisent le chiffrement de la courbe elliptique pour les rendre vulnérables aux attaques quantiques.

Zk-starksAucun paramètre de confiance n’est requis.Au lieu de cela, ils s’appuient sur les fonctions de hachage pour la sécurité (ce qui les rend résistantes quantiques) et sont plus évolutives pour les grandes informations.Cependant, leur taille de preuve est plus grande et est plus lente pour une vérification de calcul plus petite.

Ces deux principaux ZKP sont cruciaux pour construire des protocoles ZK dans l’écosystème de la blockchain, permettant l’évolutivité de la blockchain par la couche deux solutions et la construction d’applications protégées par la confidentialité.

  • Related Posts

    Encyclopédie dorée | Comment la guerre commerciale a-t-elle affecté les actions et les marchés cryptographiques?

    Auteur: Bradley Peak, Cointtelegraph; Compilé par: Tao Zhu, Vision de Bitchain 1. Guerre commerciale Chine-US en 2025 Le 2 avril 2025, le président Donald Trump a déclaré une urgence économique…

    Encyclopédie dorée | La BTC est-elle un refuge pendant la guerre commerciale?

    Source: Cointelegraph; Compilation: Baishui, Vision de Bitchain 1. Alors que les tensions commerciales s’intensifient, Bitcoin rejoint les rangs de l’aversion au risque Pendant des décennies, chaque fois qu’une crise frappe,…

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

    You Missed

    Qu’est-ce qui fait que les événements de traction de tapis de crypto-monnaie se produisent fréquemment?

    • By jakiro
    • avril 18, 2025
    • 1 views
    Qu’est-ce qui fait que les événements de traction de tapis de crypto-monnaie se produisent fréquemment?

    Wintermute Ventures: Pourquoi investissons-nous dans Euler?

    • By jakiro
    • avril 18, 2025
    • 1 views
    Wintermute Ventures: Pourquoi investissons-nous dans Euler?

    Trump peut-il tirer Powell? Quels risques économiques cela apportera-t-il?

    • By jakiro
    • avril 18, 2025
    • 0 views
    Trump peut-il tirer Powell? Quels risques économiques cela apportera-t-il?

    Glassnode: Sommes-nous en train de vivre une transition de taureau?

    • By jakiro
    • avril 18, 2025
    • 0 views
    Glassnode: Sommes-nous en train de vivre une transition de taureau?

    Le premier lot de 8 projets sélectionnés de l’accélérateur Web Post

    • By jakiro
    • avril 17, 2025
    • 0 views
    Le premier lot de 8 projets sélectionnés de l’accélérateur Web Post

    Lequel est le plus « juste » entre Nubit, Babylon et Bitlayer?

    • By jakiro
    • avril 17, 2025
    • 1 views
    Lequel est le plus « juste » entre Nubit, Babylon et Bitlayer?
    Home
    News
    School
    Search